論文の概要: Recovering AES Keys with a Deep Cold Boot Attack
- arxiv url: http://arxiv.org/abs/2106.04876v1
- Date: Wed, 9 Jun 2021 07:57:01 GMT
- ステータス: 処理完了
- システム内更新日: 2021-06-11 04:47:59.372176
- Title: Recovering AES Keys with a Deep Cold Boot Attack
- Title(参考訳): ディープコールドブートアタックによるAESキーの復元
- Authors: Itamar Zimerman, Eliya Nachmani, Lior Wolf
- Abstract要約: コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
- 参考スコア(独自算出の注目度): 91.22679787578438
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cold boot attacks inspect the corrupted random access memory soon after the
power has been shut down. While most of the bits have been corrupted, many
bits, at random locations, have not. Since the keys in many encryption schemes
are being expanded in memory into longer keys with fixed redundancies, the keys
can often be restored. In this work, we combine a novel cryptographic variant
of a deep error correcting code technique with a modified SAT solver scheme to
apply the attack on AES keys. Even though AES consists of Rijndael S-box
elements, that are specifically designed to be resistant to linear and
differential cryptanalysis, our method provides a novel formalization of the
AES key scheduling as a computational graph, which is implemented by a neural
message passing network. Our results show that our methods outperform the state
of the art attack methods by a very large margin.
- Abstract(参考訳): コールドブート攻撃は、電源が停止された直後に壊れたランダムアクセスメモリを検査する。
ほとんどのビットは破損しているが、ランダムな位置にある多くのビットはそうではない。
多くの暗号方式の鍵はメモリに拡張され、固定された冗長性を持つ長い鍵になるため、しばしば復元される。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
AESは線形および微分暗号解析に抵抗するように設計されたRijndael S-box要素から構成されるが,本手法はニューラルメッセージパッシングネットワークによって実装された計算グラフとしてAES鍵スケジューリングの新たな形式化を提供する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回ることがわかった。
関連論文リスト
- Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Hacking Cryptographic Protocols with Advanced Variational Quantum
Attacks [0.0]
我々は,S-DES,S-AES,Blowfishなどの対称鍵プロトコルに対する攻撃シミュレーションを実装した。
我々の攻撃によって、小さな8量子ビット量子コンピュータの古典的なシミュレーションによって、32ビットのBlowfishインスタンスの秘密鍵を、ブルートフォース攻撃の24倍の回数で見つけることができることを示す。
また、非対称キープロトコルやハッシュ関数など、対称キー暗号以外の応用についても論じている。
論文 参考訳(メタデータ) (2023-11-06T09:46:16Z) - Quantum-enhanced symmetric cryptanalysis for S-AES [0.0]
ダウンスケールSimplifed-AES暗号に対するGroverの攻撃を最適化するアルゴリズムを提案する。
16ビットのS-AESの場合、提案された攻撃は一般に23量子ビットが必要であり、4,8,12ビットが折り畳みでリークされた場合、19,15,11である。
論文 参考訳(メタデータ) (2023-04-11T17:46:44Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - On recovering block cipher secret keys in the cold boot attack setting [0.0]
本稿では,AES,PreSENT,GIFT,LowMCなどのブロック暗号に対して,アルゴリズムの量子成分の実装方法を示す。
NISTポスト量子標準化コンペティションにおける代替候補であるポスト量子署名アルゴリズムであるPicnicに対するハイブリッド攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2022-05-09T12:16:02Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - TEDL: A Text Encryption Method Based on Deep Learning [10.428079716944463]
本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
論文 参考訳(メタデータ) (2020-03-09T11:04:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。